Zuerst muss der ssh key mit dem putty key generiert werden. putty bietet dazu das Tool puttygen an. Leider ist der generierte public key im Format nicht ganz kompatibel zu OpenSSH so dass der public key bevor er auf ein OpenSSh Linux System kopiert wird noch ein wenig angepasst werden muss.
 
puttygen aufrufen und einen key erzeugen:
  1. Starten des Programms puttygen auf dem WindowsClient. Dann ssh-2 RSA waehlen und number of bits in generated key auf 2048 setzen.
  2. Druecken von Generate
  3. Save the generated key druecken und sichern des public und private keys in C:\Program Files\putty als id_rsa und id_rsa_priv.ppk.
Anpassen des putty public keys an OpenSSH:
  1. Oeffnen eines Befehlsfensters und kopieren des putty public files id_rsa in id_rsa_linux mit dem befehl copy id_rsa id_rsa_linux
  2. Mit einem Windows Editor muss die Datei id_rsa_linux sorgfaeltig geandert werden: Die ersten zwei Zeilen sowie die letzte Zeile muss geloescht werden. Danach muessen alle Zeilen in eine Zeile zusammengefasst werden. Achtung! Es duerfen keine Leerzeichen auftauchen. Zum Schluss muss noch ssh-rsa  am Anfang der Keyzeile eingefuegt werden. Achtung: Ein Leerzeichen steht am Ende von ssh-rsa! Die Zeile muss dann mit ssh-rsa AAAAB3 beginnen.
Kopieren des public Keys auf den Server und Aufnahme des keys in der authorized_keys Datei
  1. Oeffnen eines Befehlsfensters und C:\Program Files\putty>pscp id_rsa_linux framp@obelix:id_rsa aufrufen. Damit wird der linux public key in das home Verzeichnis des users framp kopiert.  
  2. C:\Program Files\putty>putty framp@obelix:id_rsa aufrufen. Damit wird ein Befehlsfenster auf dem Server geoeffnet.
  3. mkdir .ssh legt das .ssh Verzeichnis an wenn es nicht schon existiert
  4. cat id_rsa >> .ssh/authorized_keys WICHTIG ! >> benutzen !!! Ansonsten werden schon existierende Authorisierungen geloescht.
putty starten und den ssh key benutzen:
  1. connection -> ssh -> auth wählen und den eben fuer putty generierten private key file auswählen (id_rsa.ppk)
  2. session: Den sshd Hostnamen eingeben
  3. Connection -> Data: Den Auto-login usernamen eingeben
  4. session: Im Feld Saved session einen sprechenden Namen eingeben
  5. Save
  6. Und dann open
Voila - soeben hat man sich per ssh auf einem Linux system mit putty und ssh key angemeldet.

Sollte es Probleme mit der Anmeldung geben liegt es vermutlich an der sshd Konfiguration. In sshd_config muessen folgende Parameter gesetzt sein:

PubkeyAuthentication yes
RSAAuthentication no
PermitRootLogin yes
Nach erfolgreichem Testen des Zugriffs mit keys muss die Passwortauthentifizierung ausgeschaltet werden. Dazu setzt man

 

PermitRootLogin no

 

und ab dann ist kein Zugriff mehr ohne einen key moeglich.

Um ganz sicher zu gehen prueft man noch die sshd_conf ob sie den Einstellungen gemaess ssh Server vor Angriffen sichern entsprechen.

Achtung: Der private Key muss sicher aufgehoben werden und darf von niemandem lesbar sein!
 
 

 

Kommentar schreiben

Spam Kommentare sind sinnlos !
Vor der Publizierung wird jeder Beitrag auf Spam geprüft. Leider dauert es deswegen bis ein Kommentar sichtbar wird. Dafür erhält aber kein Subscriber Spam eMails.
Die eMail ist optional und nicht öffentlich sichtbar. Sie ist notwendig um eMail Benachrichtigungen zu Antworten auf Kommentare zu erhalten und wird u.U. genutzt um offline zu kommunizieren.

Spam comments are useless !
Any comment will be reviewed first and checked for spam. Unfortunately this delays the publishing of comments but will protect subscribers from spam.
eMail is optional and hidden and is required get update notifications for any comments and may be used to contact you offline